Grunar+JahrCondition driven quality management / Test PatternNils Langner and Torsten Franz
- three developers to one qa
- what is quality? Reaching defined goals
- Balanced score card
- define threshold of errors (with which bugs is it still releasable)
- also check ISO/IEC 9126
- differ between technical qa and functional qa
- tools: jmeter, phpunit, bamboo, phplint, phpcs
- reviews/analyse: code, architecture, flow of data
- explore with teams how to test the application (try to break it)
- github: livetests
couchDBjan lehnardt
- example by using node.js proxy and two couchDB's with replication.
- changes stream can be used to implement event based jobs, pull services
- PouchDB is couchDB for mobils, based on javascript
->stores data in client as long as couchDB backend is not available
- TouchDB for smartphones (ios, android)
- BigCouch implements googles dynamo implementation
- You can restrict document types after implementation (add/cover with a schema)
- Queries in couchDB are json queries named views
->map functions are equals to selects
->reduce functions are calculating stuff like sum, count, stats or own functions. Can be extended (e.g. lucene)
- CouchDB is written in ERLANG
Pretty cool talks. Especially Jan lights my fire to play with couchDb :-D.
Lang war es still um De-Mail. Dies lag vornehmlich daran, dass es keine Nutzungmöglichkeiten für den “sicheren, vertraulichen und nachweisbaren Geschäftsverkehr für jedermann im Internet” gab.
[...]
Daraus ergeben sich nun für sensible Daten große Probleme, zum Beispiel im Steuer-, Sozial- und Justizbereich: Die De-Mail in ihrer jetzigen Form genügt den gesetzlichen Ansprüchen an Kommunikationssicherheit nicht. Die naheliegende Reaktion wäre es nun, das De-Mail-Gesetz nachzubessern. Statt jedoch De-Mail auf eine sichere Technikgrundlage zu hieven, soll der aktuelle Schutz in mehreren Gesetzen aufgeweicht werden. Im Teil “Änderung der Abgabenordnung” des Gesetzentwurfs zur Förderung der elektronischen Verwaltung heißt es dann:
Werden dem Steuergeheimnis unterliegende Daten durch einen Amtsträger […] über De-Mail-Dienste […] versendet, liegt keine unbefugte Offenbarung, Verwertung und kein unbefugter Abruf von dem Steuergeheimnis unterliegenden Daten vor, wenn beim Versenden eine kurzzeitige automatisierte Entschlüsselung […] zum Zweck der Überprüfung auf Schadsoftware und zum Zweck der Weiterleitung an den Adressaten […] stattfindet.
Die vorgeschlagenen Ausnahmeregelungen sind ebenso einzigartig wie gefährlich: Statt auf ein sicheres Verfahren zu setzen, werden die gesetzlichen Ansprüche anhand fadenscheiniger Argumente herabgesetzt:
Kurzzeitige Entschlüsselung: Dieses Argument kennen wir schon aus der Debatte ums De-Mail-Gesetz. Natürlich ist es für das Abhören von E- oder De-Mails völlig egal, ob ich sie nur für eine Sekunde oder einen halben Tag entschlüsselt werden: Wenn sie automatisch entschlüsselt werden können, sind sie nicht verschlüsselt. Wer den Server eines der wenigen De-Mail-Anbieter kontrolliert (zum Beispiel der Provider selbst, ein Angreifer oder Geheimdienste), hat Zugriff auf alle darüber abgewickelte Kommunikation.
Überprüfung auf Schadsoftware: Das Versenden einer De-Mail kostet Geld und wird anonym nicht möglich sein. Für Masseninfektionen per Spam ist der Dienst daher denkbar ungeeignet. Wer die Kosten auf sich nimm, sich unter einer falschen Identität ein De-Mail-Konto zu verschaffen, um mit diesem dann gezielt Viren an ein ausgewähltes Opfer zu senden, wird dafür auch Schadsoftware nutzen, welche die automatische Prüfung nicht erkennt. So wird den Nutzern durch den serverseitigen Virenscan eine falsche Sicherheit vorgegaukelt.
Wenn die Behörden dann untereinander mit dieser nicht vorhandenen Verschlüsselung arbeiten (müssen, denn auch dort muss es fähige Menschen geben - alleine der Statistik wegen), werden all meine Daten praktisch unverschlüsselt durch die Welt geblasen. Wie soll ich es ausdrücken ... welch Freude :-(.
[...]Alles, was wir heute tun, hat mit Computern zu tun, und Computer produzieren Daten als natürliches Nebenprodukt. Alles wird mittlerweile gespeichert und verknüpft und viele Big-Data-Unternehmen machen Geld damit, intime Profile über unser Leben mit Hilfe einer Vielzahl von Quellen zu erstellen," so der Sicherheitsexperte.
"Dies ist allgegenwärtige Überwachung: Wir alle werden überwacht, die ganze Zeit, und die Daten werden für immer gespeichert. So sieht ein Überwachungsstaat aus und er ist effizienter, als es sich George Orwell in seinen wildesten Träumen ausgemalt hat," sagte Schneier.
Zwar sei es möglich, sich mit technischen Maßnahmen oder durch den Verzicht auf bestimmte Dienste oder Features der Überwachung ein Stück weit zu entziehen, so Schneier weiter. Dies spiele aber zunehmend keine Rolle mehr, da die Überwachung mittlerweile auf zu vielen Wegen erfolge, auch an Stellen, an denen ein Verzicht nicht praktikabel sei.
Auch der freie Markt kann das Problem nach Ansicht Schneiers nicht lösen, da die Kunden "in dieser Sache keine Wahl haben". Zu oft seien keine von Überwachung freien Alternativen auf dem Markt.
[...]
Ganz zu schweige von der indirekten Überwachung. Ist man nicht selbst ein Mitglied von "sozialen Netzwerken", ist es mit Sicherheit ein Bekannter zweiten oder dritten Grades. Sind somit genügend Menschen in einem Netzwerk, welches Daten ermittelt, kann man relativ einfach nicht Nichtmitglieder und deren Verhalten nachrechnen.